image

Nederlands paspoort al gekraakt voordat het uit is

maandag 30 januari 2006, 14:58 door Redactie, 23 reacties

De beveiliging van het nieuwe paspoort dat binnenkort gepresenteerd wordt, is al gekraakt voordat het uit is. Beveiligingsspecialisten van het bedrijf Riscure in Delft wisten het radioverkeer tussen de in het paspoort gebruikte chip en een kaartlezer voor het eerst te onderscheppen en de versleuteling te kraken. Dit deden zij in het Vara-wetenschapsprogramma Nieuwslicht.

Het nieuwe Nederlandse paspoort wordt vanaf augustus 2006 voorzien van een RFID-chip waarin de gegevens van de houder en een gelaatsscan zijn opgeslagen. De informatie op de chip wordt door een radiosignaal op afstand uitgelezen door een kaartlezer. Beveiligingsspecialisten van Riscure wisten het radiosignaal te onderscheppen en de versleuteling te kraken, zodat alle informatie die de chip bevat zichtbaar wordt.

De versleuteling van het radiosignaal van het nieuwe paspoort wordt ook door de Nijmeegse hoogleraar computerbeveiliging Bart Jacobs als ‘matig’ beoordeeld. De gegevens van de houder van het paspoort zijn vrij eenvoudig zichtbaar te maken Dat komt omdat er een relatie bestaat tussen de uitgiftedatum van Nederlandse paspoorten en de serienummers. Bovendien is het laatste van het achtcijferige paspoortnummer het resultaat van een calculatie van de voorgaande zeven nummers. Beide patronen maken het aantal mogelijkheden voor een patronen zoekend computerprogramma dramatisch kleiner.

De uitzending van Nieuwslicht is in verschillende formaten via deze pagina te bekijken.

Reacties (23)
30-01-2006, 15:28 door Anoniem
Dat wordt dus alu ducttape om je paspoort. Het is triest om te zien dat de
overheid keer op keer faalt op ICT gebied omdat het duidelijk geen
expertise heeft en zich laat leiden door een machtige commerciele lobby..
30-01-2006, 15:31 door Anoniem
Dus dit betekend dat iedereen met een simpele RFID scanner
precies kan weten wie je bent zonder dat je daar toestemming
voor geeft.
Ronduit slecht, de overheid kennende wordt dit ook niet
aangepast en gaan ze gewoon door met het invoeren.
Toch maar is zilverfolie in m'n portomonee gaan aanbrengen dus.
30-01-2006, 15:51 door Walter
En wat gaat hier nu aan gebeuren?
Wordt de beveiliging ernstig opgeschroefd, of wordt het
(onveilige) paspoort gewoon uitgebracht?
30-01-2006, 15:56 door Anoniem
OUD NIEUWS!

Dat was in juli 2005 al in het Radio 1-programma Radio Online

http://www.radio-online.nl/archives/archive_2005-m07.php#e180

Beluister het item maar:
http://cgi.omroep.nl/cgi-bin/streams?/radio1/tros/radioonline/20050726.rm?
start=00:32:20&end=00:42:53
30-01-2006, 16:02 door Anoniem
Zou het dan ook niet eenvoudig zijn om een vals papoort te
maken met een vervalste RFID chip erin? die techniek word
door 'onze' overheid als vertrouwd aangemerkt (erg
gevaarlijk dus).

De ontwikkeling van RFID is nog te jong om nu al voor dit
soort taken te worden ingezet.

RFID in het Paspoort en in het grootwinkelbedrijf.........
erg eng allemal!
30-01-2006, 16:07 door Anoniem
Misschien eens kijken hoe de Belgische paspoorten gemaakt
worden.
30-01-2006, 16:07 door G-Force
...Dat komt omdat ...
Dit is altijd fout. Het moet zijn: Dat komt doordat
30-01-2006, 16:08 door Anoniem
Zou de ontwikkelaar van de crypto op de chip van het
paspoort nu ontslagen worden? Het zou wel terecht zijn,
bewezen incompetentie is een goede ontslaggrond. Matige
crypto is geen crypto.

Zou verder het paspoort uitgerust worden met zilverfolie (of
iets dergelijks) zodat het op afstand leegsniffen van de
RFID chip tegengegaan wordt? Vast niet, maar het zou wel
moeten. Je kunt er namelijk vanuit gaan dat whatever er op
die chip staat uniek voor jou zou moeten zijn. Deze volgorde
van bits en bytes, al hoe zwaar ook gecrypt zal dus ook
uniek moeten zijn. We weten allemaal dat unieke sequenties
van bits en bytes per definitie uniek identificerend zijn.
Voor de ambtenaren onder ons. Als je deze chip op 10 meter
afstand kunt uitlezen, dan kun je iemand identificeren.
Hiervoor hoef je niet te weten wat er staat, als je maar
bijhoudt dat de unieke volgorde van nummertjes die de rfid
chip op het paspoort uitzendt, uniek behoort aan die meneer
met de groene bolhoed, de snor en de kandelaar.

Toch wel slecht dat de SDU vorig jaar hierover ook al is
aangesproken en niet terug kan komen met een mooi nieuw
paspoort, dat wel voldoet aan eenvoudige basiseisen.
Blijkbaar hoef je niet te waten wat je doet als je
paspoorten maakt, als je maar een drukpers kunt bedienen.
Helaas is de moderne techniek toch wel iets moeilijker dan
wat dhr. Gutenberg uitvondt 500 jaar geleden, maar ja druk
dat maar eens in de hersentjes van de paspoortendrukkers.
30-01-2006, 16:51 door Anoniem
Donderdag al gemaild aan novumnieuws.

Geachte dames en heren van novumnieuws,


Toevallig las ik het artikel over dat de nieuwe paspoort al gekraakt zal zijn
op nu.nl.


Nadat ik de titel al onwaarschijnlijk vond, ben ik na het lezen van het artikel
tot de conclusie gekomen dat het wellicht een stuk genuanceerder ligt.


AMSTERDAM - De beveiliging van het nieuwe biometrische paspoort is
nog voor de introductie gekraakt door beveiligingsspecialisten. Dat maakt
het Vara-wetenschapsprogramma Nieuwslicht donderdag bekend. Het
nieuwe paspoort is voorzien van een chip waarop de gegevens van de
houder en een scan van het gezicht staan.


In deze introductie alinea word er daadwerkelijk biometrisch passpoort
genoemd en dat deze is gekraakt.

Dit lijkt mij zeer onwaarschijnlijk omdat geen van de 10.000 deelnemers
daadwerkelijk zijn digitale pasppoort in zijn handen heeft mee gekregen.

Ook lijkt het mij onwaarschijnlijk dat dit Delfts bedrijf in opdracht van SDU
een audit heeft gedaan op het biometrisch paspoort, daar er dan wel
sprake zou zijn geweest van een non-disclosure agreement.

Tevens staat er op de chip naast een gelaatsscan ook vingerkenmerken,
daar gelaatscanners geen tweelingen uit elkaar kunnen houden.


De informatie op de chip wordt op afstand gelezen door een kaartlezer.
Specialisten van een bedrijf uit Delft wisten het radiosignaal tussen de
chip en de kaartlezer te onderscheppen. Nadat de zogeheten
versleutelingscode werd gekraakt, was alle informatie op de chip te lezen.

In deze alinea word het verhaal al genuanceerd. Hier gaat het alleen nog
maar over een RFID chip die op afstand uitgelezen is. Op zich niets
bijzonders, het enige bijzondere hierin zou de afstand zijn, maar aangezien
bij het vergroten van de afstand je een groter magnetisch veld nodig hebt,
word de kans ook groter dat de RFID chip simpelweg “verbrand” iets wel
een risico vormt voor elke RFID applicatie. (bewust zou je van iedereen die
in je buurt komt zijn paspoort verbranden, als het vermogen maar groot
genoeg is zou er ook letterlijk brand kunnen uitbreken J )

Wat wel hier word gemeld dat zij daadwerkelijk de beschikking hebben
gehad over een chip van zelfde type die in het biometrisch paspoort
toegepast gaat worden.
Dit zou er op kunnen duiden dat er ergens informatie gelekt is over
technische specificaties, wat wel erg ongewenst is, maar niet volledig te
voorkomen is. (fabrikanten vijlen hierom de nummers van chips af,
waardoor je alleen met een elektronen microscoop of röntgen foto kunt
proberen te detecteren om welke schakeling het gaat).

Dus er vanuit gaande dat de Delfse bedrijf weet dat het om chip X gaat van
bedrijf Y, beweren ze dat ze versleuteling hebben gekraakt.

En dat vind ik het meest onwaarschijnlijke van het verhaal, daar het vrijwel
uit te sluiten is dat zij over een biometrisch paspoort hebben kunnen
beschikken en hooguit weten welke chipset er is gebruikt.
Indien men daadwerkelijk over de chipset hebben kunnen beschikken
vraag ik mij af hoe ze te weten zijn gekomen hoe men het heeft
geïmplementeerd.
Vaak bij standaard chips word er een zogenoemde software development
kit (SDK) meegeleverd, waarmee de chip te programmeren is.
Wellicht heeft het Delfs bedrijf de standaard methode van encryptie die de
SDK aanbood weten te kraken, maar dit zegt niets of het passpoort
daadwerkelijk op die manier beveiligt is.

Los hiervan is encryptie vaak niet te kraken maar zijn er fouten gemaakt bij
de implementatie waardoor men bij de sleutels, die de inhoud ontsluiten,
kan komen en zodoende het versleutelde kan ontsleutelen.

Aangezien smartcard technologie zeer goed te beveiligen is, en er
wereldwijd miljoenen is besteed (o.a. TNO) om te bewijzen dat het
onveilig, is dit verhaal wel ver gezocht.

Uiteraard niet uit te sluiten, indien ze daadwerkelijk ergens een digitaal
passpoort op de kop hebben weten te tikken, maar dit geeft dan ook
meteen aan dat de overheid dergelijke projecten publiekelijk moet
uitbesteden (wij hebben aangeboden om biometrische gedeelte voor de
proef gratis voor onze rekening te nemen) en niet aan een SDU moet
overlaten, die kennelijk technieken die al jaren voor van alles gebruikt
worden niet goed weet te implementeren.

Volgens de beveiligingsspecialisten en hoogleraar computerbeveiliging
Bart Jacobs is de beveiliging van het nieuwe paspoort ondermaats.

Is wel een erg voorbarige conclusie. Overigens is het wel nuttig geweest
dit artikel want ik had nog nooit van de Heer Jacobs gehoord.

Volgens Nieuwslicht heeft een woordvoerder van het ministerie van
Binnenlandse Zaken laten weten dat wordt gewerkt aan een manier om
het beveiligingslek te dichten. Die oplossing wordt in februari
voorgedragen aan de ICAO, de instantie die wereldwijd de eisen voor
paspoorten formuleert.

ICAO stelt geen eisen, maar een biometrisch passpoort dat alleen op
Schiphol werkt heb je niets aan.
Via ICAO worden internationale standaarden vastgesteld, zodat straks
onze passpoort in de VS werkt en die van de mensen in de VS (die het
hebben uitgesteld overigens voor hun eigen onderdanen) hier ook werkt.

De bedoeling is dat het nieuwe biometrische paspoort in augustus van dit
jaar wordt ingevoerd. Nieuwslicht wordt vrijdagavond uitgezonden op
Nederland 3.

Het zal wel tot 6 jaar kunnen duren voordat iedereen er over beschikt.


Overigens zit het echte gevaar niet in de passpoort zelf, maar in de
achterliggende centrale verwerking, men hoeft alleen daar de gegevens te
veranderen en geen mens zal ooit eens durven te twijfelen dat dit niet klopt.

Dus als Ossama Bin Laden op schiphol aankomt met een biometrisch
passpoort waaruit blijkt dat Remkes heet, zal hij niet aangehouden
worden. Een fijn vooruitzicht voor bepaalde mensen.


Overigens heb ik uit mijn sociale kring vernomen dat mogelijk dit Delfts
bedrijf ooit eens heeft advies heeft ingewonnen bij mijn vrienden van de
radio zend amateur club.
Zij waren bezig met een onzinnig project namelijk RFID portemonnee. En
men vroeg zich af hoe je het afstand kan verhogen voor ontvangst.

Ik zelf ben helaas niet aanwezig geweest bij deze consult, echter had ik
vooraf al aangegeven dat een RFID portemonnee er nooit zou komen
omdat je dan onzichtbaar gerold kan worden of uit vandalisme je
portemonnee “verbrand” kan worden.

Kennelijk hebben ze wel naar het advies van een vriend van me geluisterd
die hen had geadviseerd naar de Java applicaties op de chip te kijken.


Maar moraal van het verhaal, dingen liggen meestal iets anders dan men
het presenteert ik ben dan ook benieuwd in hoeverre het vrijdagavond
verder word ontkracht.


Verder vind ik het grappig dat een woordvoerder van binnenlandse zaken
is gebeld, men had beter SDU kunnen bellen immers die zijn er bij
betrokken, en hadden haarfijn kunnen uitleggen dat ze nog geen enkele
passpoort verloren zijn. (voorzover bekend J )

---------------------
En na wat details te hebben ontvangen, een vervolg mailtje.


Heren,


Het lijkt dus daadwerkelijk te gaan om Riscure uit Delft.


Uit hun website: http://www.riscure.com/news/passport.html

Blijkt al dat zij dit al op 28 juli 2005 al bekend hadden gemaakt.


De aanname die hier word gedaan is dat de sleutel lengte 35 bits zal zijn
en hierdoor in twee uur kan worden gekraakt.

Ter vergelijking de sleutellengte voor je SSL verbinding (beveiligde internet
pagina’s) is vaak 128 bits.


Zij gaan er vanuit dat de sleutel bestaat uit verval datum passport,
geboorte datum en passport nummer.


Nu weet ik niet of dit waar is, echter is het algemeen bekend dat je geen
sleutels (of wachtwoorden) moet gebruiken die gebaseerd zijn op zaken
die anderen van je kunnen weten, zoals een geboorte datum.


Des ondanks deel ik de mening niet dat door deze opvatting dat je
daadwerkelijkin twee uur de encryptie kan kraken.

En zij hebben nergens geclaimd dit dan ook daadwerkelijk met een
praktijk test te hebben gedaan.


Het verval datum van een passpoort is een variable, je geboorte datum en
passport nummer ook. Hier mee zijn meer combinaties mogelijk dan dat
je in 35 bits (zoals zij claimen) kunt opslaan.

Het zou al een heel stuk makkelijker worden indien je het geboorte datum
zou hebben.


Vergelijk het met een pincode, met 4 cijferige pin zijn er 10.000
combinaties nodig, te weten 0000 t/m 9999.

Indien om elk combinatie testen 1 seconden nodig is kun je er vanuit gaan
dat je binnen 10.000 seconden de juiste code hebt etc..


Met verval datum weet je dat de passport binnen 5 jaar vervalt, dus je hoeft
tussen de dag waarop je de aanval doet + 5 jaar te testen.

Dus 1-2-2006 t/m 1-2-2011 zijn daarin de mogelijke variablen 365 * 5 =
1825 mogelijkheden.

De geboorte datum word al lastiger, indien we uitgaan dat we gemiddeld
niet ouder worden als 100, kun je 1-2-1906 t/m 1-2-2006 = 365 * 100
=36.500 mogelijkheden (je kunt ongeveer de leeftijd op 10 jaar nauwkeurig
schatten waardoor je slecht in sommige situaties alleen maar 10 jaar als
parameter meegeeft)


Dan is er nog het passport nummer, uitgaande dat er 16 miljoen mensen
zijn, zullen er dus hooguit 16 miljoen passpoort nummers tegelijkertijd in
roulatie zijn.


Dit geeft ons de volgende vermenigvuldiging: 1825 * 36.500 * 16 miljoen =
1065.800.000.000.000 dit zijn 50 bits ipv van de 35 bits die zij aangeven.


Zoals blijkt uit deze encryptie inleiding “A key length of 50 bits would take
more than a decade to crack.”

http://www.clavister.com/manuals/ver8.5x/manual/vpn/the_basics_of_encry
ption.htm


Verder las ik het artikel op nieuwslicht, dat zij het hebben weten terug te
brengen tot 35 bits, vermoedelijk door leeftijd “range” in te perken.


Echter is dit een theoretische hack, want zoals ook op de website van
Riscure is vermeld, kan men op elk willekeurig moment dit veranderen en
zal pas nadat de eerste passpoort is uitgegeven de gebruikte methode om
de sleutels te genereren vastliggen.

Aangezien het sinds kort verplicht is om burgerservice nummer te
gebruiken (sofi nummer) zal het mij niets verbazen dat dit nummer een
onderdeel uitmaakt van je sleutel (het is de enige nummer die een
persoon kan identificeren binnen Nederland binnen elk semi-overheid als
ook bij een tandarts, die verplicht zijn om BSN te gaan gebruiken).

Los hiervan is het technisch 2 seconden werken op de BSN ook te
gebruiken bij de generatie van de privé sleutel en procedureel een paar
dagen werk (vergaderen). Aangezien BSN al geprint staat in je passpoort
heeft men dit getal dus al.


Aangezien hier meer dan 16 miljoen combinaties mee mogelijk zijn (die
niet opvolgend zijn * 50 bits die men al had), zal de sleutel lengte hierdoor
significant groter worden.

Echter krijg je dan weer praktische problemen of je die aantal bits nog kan
opslaan (gezien prijs van geheugen geen probleem) en of zo een groot
aantal bits geen vertraging opleveren in transport en tijdens calculatie.
Maar dat is weer een ander verhaal.


Volgens hoogleraar Jacobs is het beveiligingslek alleen goed te repareren
als de Nederlandse paspoortnummers niet langer sequentieel, maar
willekeurig worden uitgegeven.


Deze mening deel ik niet. De sleutel lengte van 50 bits blijft 50 bits
ongeacht of ze sequentieel of niet zijn.

Dat “time to compute” (tijd die nodig is om iets te kraken en waaruit dus de
theoretische sterkte van een encryptie mee word aangetoond) bij 50 bits al
10 jaar zou zijn is ook een theoretische waarde. Immers door systemen te
clusteren (seti, distibuted.net, universiteits clusters, geclusterde
computers bij inlichten diensten) kan die tien jaar “time to compute” terug
gebracht worden naar seconden, echter is dat een centen kwestie. Zolang
je maar genoeg computer kracht er tegen aan kan gooien is alles in
theorie te kraken.


Ook vroeg ik mij af wat je er mee op schiet om per passpoort 2 uur te
moeten kraken. De NAW gegevens kan je makkelijk te weten komen door
op kenteken te kijken van auto die iemand bracht (RDW), het gezicht kun je
fotograferen en de vingerafdruk kan je van iemand zijn glas afhalen.


Hiermee, is de kans uiterst klein dat iemand een nuttige doel zal vinden
voor deze manier van aanval. (aanvalsvector)


Dus wat is het nut van de publicatie geweest, anders dan dat nieuwlicht
aandacht voor het hun nieuwe uitzending wilde hebben kan ik geen enkel
ander nut bedenken.


Hopelijk jullie hiermee te hebben geïnformeerd en zullen jullie kritischer
opstellen zodra er weer iemand met een slap verhaal komt.
30-01-2006, 20:43 door raboof
Volgens hoogleraar Jacobs is het beveiligingslek
alleen goed te repareren als de Nederlandse paspoortnummers
niet langer sequentieel, maar willekeurig worden uitgegeven.

Deze mening deel ik niet. De sleutel lengte van 50 bits
blijft 50 bits ongeacht of ze sequentieel of niet zijn.

Als ze sequentieel worden uitgegeven kun je een goede
schatting maken van "waar we nu zijn". Hogere nummers (en
tzt verlopen nummers) hoeven niet meer geprobeerd te worden,
dus dit verkleint de zoekruimte wel degelijk.
30-01-2006, 21:04 door Anoniem
Enige nuance met betrekking tot het BSN dat al verplicht zou
zijn: de wet die dat regelt is nog niet goedgekeurd.
30-01-2006, 21:09 door Anoniem
Het feit dat die dingen via RFID uit te lezen zijn geeft me
echt de kriebels. Dit heeft maar 1 voordeel, je kan ze
stiekem uitlezen.

Ga je op een politiekantoor de weg vragen, zegt die agent,
Ja meneer Janssens u neemt de 2 straat ...
Dit is dan nog onschuldig.

1984 staat echt voor de deur. Met een overheid die erop
gebrand is zoveel mogelijk data te verzamelen over haar
"onderdanen".

Lang was Belgie een politiestaat voor vele Nederlanders maar
de rollen zijn momenteel omgekeerd.
30-01-2006, 22:10 door Anoniem
Dus op het nieuwe paspoort komen een oogscan en een vigerafdruk?
Mooi is dat - waarom geeen DNA-profiel als we toch bezig zijn?!
Om het te kunnen vergelijken zullen de instanties die paspoorten inzien
wel toegang moeten krijgen tot de overheids database, met als gevolg dat
idereen je oogscan en vingerafdruk kan opvragen onder het mom van het
te willen 'vergelijken'.

En gezien de hoeveelheid plekken waar tegenwoordig om paspoort/ID etv
word gevraagd (inscrijven scholen, rijbewijs, etc), zullen dat een hoop
mensen zijn. :-(
31-01-2006, 01:20 door Anoniem
Door raboof
Volgens hoogleraar Jacobs is het beveiligingslek
alleen goed te repareren als de Nederlandse paspoortnummers
niet langer sequentieel, maar willekeurig worden uitgegeven.

Deze mening deel ik niet. De sleutel lengte van 50 bits
blijft 50 bits ongeacht of ze sequentieel of niet zijn.

Als ze sequentieel worden uitgegeven kun je een goede
schatting maken van "waar we nu zijn". Hogere nummers (en
tzt verlopen nummers) hoeven niet meer geprobeerd te worden,
dus dit verkleint de zoekruimte wel degelijk.


je zult bij een bevolking van 16 miljoen mensen nooit meer dan 16 miljoen
passpoort nummers in omloop hebben. Dus het maakt niet uit of ze
sequentieel zijn of niet.

Los hiervan is er wel degelijk verloop, zolang het niet openbaar is
welk "serie" nummers gedurende een bepaalde periode is uitgegeven
moet men dus wel rekening houden dat erbuiten de range waarin ze
zoeken er meer zijn.

Aangezien een passpoort vijf jaar geldig is, kun je zodoende stellen dat er
over 6 jaar je een langere sleutel hebt dan 50 bits, tenzij je exact weet
welke "range" er niet meer ingebruik is.

Tevens zal men de burgerservice nummer gaan gebruiken, waardoor
sleutel lengte nog langer word.
31-01-2006, 11:04 door Anoniem
Reactie op Anoniem met het hele lange verhaal.

Ik ben zelf op What The Hack geweest. Hier heeft een bedrijf
(waarschijnlijk ook Riscure) een lezing gegeven over het
nieuwe paspoort. De berekening die jij maakte waarbij je op
50 bits komt werd daar ook besproken. Dit aantal word
beperkt door een heleboel kleine dingen. Zoals de
verloopdatum waarvan je zegt dat het 365 dagen kan zijn
klopt bijvoorbeeld niet helemaal. Dit kun je beperken door
zon en feestdagen weg te laten. Op hun lezing werden nog een
aantal van dit soort dingen besproken om de aantallen terug
te brengen. Deze lezing is opgenomen, en vast wel ergens te
downloaden. Dat wil ik je dus zeker aanraden.

Zelf kan ik ook niet direct een manier vinden om dit te
misbruiken. Echter denk ik wel dat er vast wel iemand in
staat is een manier te vinden om Bin Laden het land in te
krijgen als hij eenmaal precies weet hoe zo een paspoort
precies in elkaar steekt...
31-01-2006, 11:06 door Anoniem
Overigens, die lezing waar ik het net over had:
http://rehash.xs4all.nl/tmp/wth_attacks_on_digital_passports_23.mp4
31-01-2006, 14:11 door hzlz
Meer op Netkwesties van 6 januari:
http://www.netkwesties.nl/editie138/artikel1.html
31-01-2006, 17:13 door Anoniem
Door Anoniem
Enige nuance met betrekking tot het BSN dat al verplicht zou
zijn: de wet die dat regelt is nog niet goedgekeurd.

Ken u wetgeving.

http://www.minbzk.nl/ict_en_de_overheid/verbetering/inspringthema_s/burg
er_service/persberichten/ministerraad

Ministerraad akkoord met invoering Burger Service Nummer
14 mei 2004

Het kabinet streeft er naar om het Burger Service Nummer per 1 januari
2006 in te voeren. De invoering van het unieke persoonsnummer maakt
deel uit van het actieprogramma Andere Overheid. Daarin zijn maatregelen
opgenomen voor het verlichten van de administratieve lasten voor de
burger, het verminderen van de bureaucratie en het verbeteren van de
elektronische bereikbaarheid van de overheid.
Op dit moment zijn wij bezig met een onderzoek naar het gebruik van onze
website.Wij verzoeken u vriendelijk aan dit onderzoek deel te nemen.
31-01-2006, 17:38 door Anoniem
Door Anoniem
Reactie op Anoniem met het hele lange verhaal.

Ik ben zelf op What The Hack geweest. Hier heeft een bedrijf
(waarschijnlijk ook Riscure) een lezing gegeven over het
nieuwe paspoort. De berekening die jij maakte waarbij je op
50 bits komt werd daar ook besproken. Dit aantal word
beperkt door een heleboel kleine dingen. Zoals de
verloopdatum waarvan je zegt dat het 365 dagen kan zijn
klopt bijvoorbeeld niet helemaal. Dit kun je beperken door
zon en feestdagen weg te laten. Op hun lezing werden nog een
aantal van dit soort dingen besproken om de aantallen terug
te brengen. Deze lezing is opgenomen, en vast wel ergens te
downloaden.


Dit klopt in het lange verhaal word ook aangegeven dat je door schatting
van de leeftijd al de sleutellengte kunt verkorten.
Echter heb ik toevallig wel een paspoort die op een feestdag afloopt.
Maar nogmaals in essenties worden er aannames gedaan die je alleen
kunt doen indien je daadwerkelijk de uiteindelijke passpoort in handen
hebt de procedures kent en fysiek het hacked.

Er zijn velen die beweren dat alles te kraken is, een theoretisch verhaal is
zo verteld, maar nu maar aantonen in de praktijk.

Verder hebben ze het opvoeren van de afstand waarmee je hem uitleest,
dit heeft als kans dat je de RFID verbrand, maar los hiervan zou je van
meerdere passports een response krijgen, want er staan weleens rijen bij
een douane controle.

Het is gewoon een zwakke aanvalsvector, waarbij het geen wat je er mee
kunt bereiken (vingerprint + gezichtscan) op veel makkelijker en snellere
manieren ook te behalen zijn.
31-01-2006, 17:44 door Anoniem
Naar mijn idee zouden dit soort toepassingen nooit mogen
worden georganiseerd door de overheid. Zeker technieken als
RFID zijn hiervoor gewoon nog lang niet klaar, en zullen dat
misschien ook niet zijn.
Houd RFID in winkels en kantoren, maar breng geen burgers in
gevaar.
31-01-2006, 18:34 door Anoniem
En van zo'n overheid moet ik dan wel een "DigiD" vertrouwen
? Lijkt me niet verstandig
31-01-2006, 22:07 door raboof
je zult bij een bevolking van 16 miljoen mensen nooit
meer dan 16 miljoen passpoort nummers in omloop hebben. Dus
het maakt niet uit of ze
sequentieel zijn of niet.

Wat bedoel je precies? Zolang de aanvaller niet weet *welke*
16 miljoen paspoortnummers in omloop zijn heeft hij daar
toch niks aan? Juist als ze sequentieel zijn kun je daar
aannames over maken, en daarom is het nuttig, toch?
01-02-2006, 19:14 door spatieman
lekker.
Op deze manier kan big brother dus iedereen in de gaten houden.

wordt dus een leuke aluminium huisje bouwen voor mijn nieuwe ID.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.